SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
¿Qué es el
¿Qué es el
¿Qué es el
hacking?
hacking?
hacking?
Todo acto relacionado con la piratería
informática, como puede ser desde
realizar un ataque informático a un
ordenador a crackear un software para
usarlo sin tener su licencia original.
Casos reales
Casos reales
El ruso Evgeniy Bogachev inicia esta
lista por ser el causante del hackeo de
miles computadoras en todo el mundo
y robar cerca de US$100 millones. El
FBI llegó a ofrecer en 2015 una cifra de
US$3 millones por información que
permita la captura de este hacker.
Kevin Mitnick utilizó su talento en
informática para vulnerar el sistema de
acceso para los autobuses en Los
Ángeles y poder viajar gratis en los
años 70. En 1979 irrumpió en la red de
la empresa Digital Equipment
Corporation y hurtó software, por lo
que se le sentenció a un año de prisión
Formas de prevenir
Formas de prevenir
Formas de prevenir
el hacking
el hacking
el hacking
1.Tener programas de software de
antivirus
2.implementar firewalls (bloquean el
acceso no autorizado)
3.desactivar ciertas funciones de software
4.cuidar el uso adecuado de
computadoras, recursos de red y de
internet
ENLACES Y VIDEOS
https://es.malwarebytes.com/hacker/
Marta es la gerente de una pequeña empresa en la ciudad de Girona. Un día, recibe un correo de su proveedor de e-mail
diciéndole que su contraseña había sido expuesta públicamente, y que debería cambiarla de inmediato para garantizar su
seguridad. Hizo clic y cambió su contraseña. Después de investigar, detecta un correo electrónico legítimo pendiente por
leer de un proveedor. Este le solicita el pago de 6000€, y el mismo e-mail, le indica el número de cuenta donde hacer la
transferencia. Al día siguiente, Marta accede a su correo y empieza a contestar los correos pendientes. Entre ellos, está
hacer el pago de 6000€ a Juan, que es el dueño de la empresa de transportes que envía los productos a los clientes de
Marta. La factura es el pago mensual de su servicio. Marta ha enviado 6000€ al número de cuenta del hacker de manera
voluntaria, lo que complica mucho su recuperación.
COMO PREVENIR
COMO PREVENIR
EL PHISHING
EL PHISHING
1. Antivirus instalado y actualizado
1. Antivirus instalado y actualizado
1. Antivirus instalado y actualizado
2. Sistema operativo legal y actualizado
2. Sistema operativo legal y actualizado
2. Sistema operativo legal y actualizado
3. Activa la verificación de dos pasos
3. Activa la verificación de dos pasos
3. Activa la verificación de dos pasos
4. Adopta una actitud de desconfianza
4. Adopta una actitud de desconfianza
4. Adopta una actitud de desconfianza
5. No hagas clic en los enlaces
5. No hagas clic en los enlaces
5. No hagas clic en los enlaces
6. Verifica la validez del certificado SSL
6. Verifica la validez del certificado SSL
6. Verifica la validez del certificado SSL
7. Comprueba el aviso legal y política de
7. Comprueba el aviso legal y política de
7. Comprueba el aviso legal y política de
privacidad
privacidad
privacidad
https://es.malwarebytes.com/phishing/
https://es.malwarebytes.com/phishing/
https://es.malwarebytes.com/phishing/
FIN

Más contenido relacionado

La actualidad más candente

Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d luisa fenanda
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticosgeidyrusso
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Annabella64
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la redEstefaniaNegrinCorre
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCamila Zea
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Slideshare
SlideshareSlideshare
Slideshareanto1013
 
Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipalEvelyn Mireya
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 

La actualidad más candente (19)

Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Slideshare
SlideshareSlideshare
Slideshare
 
delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea) delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea)
 
Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipal
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Informatico
InformaticoInformatico
Informatico
 

Similar a Hacking y phishing

Similar a Hacking y phishing (20)

Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de miguelbernal61

Más de miguelbernal61 (15)

Territorio de Rusia en las diferentes decadas.pdf
Territorio de Rusia en las diferentes decadas.pdfTerritorio de Rusia en las diferentes decadas.pdf
Territorio de Rusia en las diferentes decadas.pdf
 
Territorio de ucrania en
Territorio de ucrania enTerritorio de ucrania en
Territorio de ucrania en
 
Cartel el contraataque del mono
Cartel el contraataque del monoCartel el contraataque del mono
Cartel el contraataque del mono
 
Pacman3d
Pacman3d Pacman3d
Pacman3d
 
Pacman
PacmanPacman
Pacman
 
Dibujo plastica 3
Dibujo plastica 3Dibujo plastica 3
Dibujo plastica 3
 
Dibujo plastica 3
Dibujo plastica 3Dibujo plastica 3
Dibujo plastica 3
 
Grooming
GroomingGrooming
Grooming
 
Sexting y ciberbulling
Sexting y ciberbullingSexting y ciberbulling
Sexting y ciberbulling
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Superordenadores y nanotecnología
Superordenadores y nanotecnologíaSuperordenadores y nanotecnología
Superordenadores y nanotecnología
 
Teclado
TecladoTeclado
Teclado
 
Còdigo ascii
Còdigo asciiCòdigo ascii
Còdigo ascii
 
Presupuesto de un pc
Presupuesto de un pc Presupuesto de un pc
Presupuesto de un pc
 
Presupuesto de un pc
Presupuesto de un pcPresupuesto de un pc
Presupuesto de un pc
 

Hacking y phishing

  • 1.
  • 2. ¿Qué es el ¿Qué es el ¿Qué es el hacking? hacking? hacking? Todo acto relacionado con la piratería informática, como puede ser desde realizar un ataque informático a un ordenador a crackear un software para usarlo sin tener su licencia original.
  • 3. Casos reales Casos reales El ruso Evgeniy Bogachev inicia esta lista por ser el causante del hackeo de miles computadoras en todo el mundo y robar cerca de US$100 millones. El FBI llegó a ofrecer en 2015 una cifra de US$3 millones por información que permita la captura de este hacker. Kevin Mitnick utilizó su talento en informática para vulnerar el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis en los años 70. En 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a un año de prisión
  • 4. Formas de prevenir Formas de prevenir Formas de prevenir el hacking el hacking el hacking 1.Tener programas de software de antivirus 2.implementar firewalls (bloquean el acceso no autorizado) 3.desactivar ciertas funciones de software 4.cuidar el uso adecuado de computadoras, recursos de red y de internet
  • 6.
  • 7. Marta es la gerente de una pequeña empresa en la ciudad de Girona. Un día, recibe un correo de su proveedor de e-mail diciéndole que su contraseña había sido expuesta públicamente, y que debería cambiarla de inmediato para garantizar su seguridad. Hizo clic y cambió su contraseña. Después de investigar, detecta un correo electrónico legítimo pendiente por leer de un proveedor. Este le solicita el pago de 6000€, y el mismo e-mail, le indica el número de cuenta donde hacer la transferencia. Al día siguiente, Marta accede a su correo y empieza a contestar los correos pendientes. Entre ellos, está hacer el pago de 6000€ a Juan, que es el dueño de la empresa de transportes que envía los productos a los clientes de Marta. La factura es el pago mensual de su servicio. Marta ha enviado 6000€ al número de cuenta del hacker de manera voluntaria, lo que complica mucho su recuperación.
  • 8. COMO PREVENIR COMO PREVENIR EL PHISHING EL PHISHING 1. Antivirus instalado y actualizado 1. Antivirus instalado y actualizado 1. Antivirus instalado y actualizado 2. Sistema operativo legal y actualizado 2. Sistema operativo legal y actualizado 2. Sistema operativo legal y actualizado 3. Activa la verificación de dos pasos 3. Activa la verificación de dos pasos 3. Activa la verificación de dos pasos 4. Adopta una actitud de desconfianza 4. Adopta una actitud de desconfianza 4. Adopta una actitud de desconfianza 5. No hagas clic en los enlaces 5. No hagas clic en los enlaces 5. No hagas clic en los enlaces 6. Verifica la validez del certificado SSL 6. Verifica la validez del certificado SSL 6. Verifica la validez del certificado SSL 7. Comprueba el aviso legal y política de 7. Comprueba el aviso legal y política de 7. Comprueba el aviso legal y política de privacidad privacidad privacidad
  • 10. FIN